
内网渗透
文章平均质量分 92
huang0c
这个作者很懒,什么都没留下…
展开
-
内网渗透之隐藏通信隧道技术
一、隐藏通信隧道基础知识1、隐藏通信隧道概述一般的网络通信,先在两台机器之间建立TCP连接,然后进行正常的数据通信。在知道IP地址的情况下,可以直接发送报文;如果不知道IP地址,就需要将域名解析成IP地址。在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至人侵检测系统来检查对外连接的情况,如果发现异常,就会对通信进行阻断。这里的隧道,是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信。当被封装的数据包到达目的地时,将数据原创 2022-04-27 20:28:59 · 5797 阅读 · 3 评论 -
内网渗透之信息收集
内网信息收集一、内网信息收集概述渗透测试人员进人内网后,面对的是一片“黑暗森林”。所以,渗透测试人员首先需要对当前所处的网络环境进行判断。判断涉及如下三个方面。我是谁?一对 当前机器角色的判断。这是哪?一对 当前机器所处网络环境的拓扑结构进行分析和判断。我在哪?一对 当前机器所处区域的判断。对当前机器角色的判断,是指判断当前机器是普通Web服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、DNS服务器还是存储服务器等。具体的判断过程,是根据机器的主机名、文件、网络连接等情况综合完成原创 2022-04-25 14:54:34 · 6494 阅读 · 0 评论 -
域分析工具BloodHound使用教程
一、工具简介BloodHound是一款免费的工具。一方面,BloodHound 通过图与线的形式,将域内用户、计算机、组、会话、ACL,以及域内所有的相关用户、组、计算机、登录信息、访问控制策略之间的关系,直观地展现在红队成员面前,为他们更便捷地分析域内情况、更快速地在域内提升权限提供条件。另一方面,BloodHound可以帮助蓝队成员更好地对己方网络系统进行安全检查,以及保证域的安全性。BloodHound使用图形理论,在活动目录环境中自动理清大部分人员之间的关系和细节。使用BloodHound,可以快原创 2022-04-25 14:19:08 · 7578 阅读 · 2 评论 -
内网渗透环境搭建
在学习内网渗透测试时,需要构建一个内网环境并搭建攻击 主机,通过具体操作理解漏洞的工作原理,从而采取相应的防范措施。一个完整的内网环境,需要各种应用程序、操作系统和网络设备,可能比较复杂。我们只需要搭建其中的核心部分。一、搭建所需要的环境通常所说的内网渗透测试,很大程度上就是域渗透测试。搭建域渗透测试环境,在Windows的活动目录环境下进行一系列操作,掌握其操作方法和运行机制,对内网的安全维护有很大的帮助。常见的域环境是使用Windows Server 2012 R2、Windows 7或者Windo原创 2022-04-23 22:44:10 · 5275 阅读 · 1 评论 -
内网渗透基础知识
1、工作组工作组(Work Group)是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱。为了解决这一问题,Windows 9x/NT/2000才引用了“工作组”这个概念,比如一所高校,会分为诸如数学系、中文系之类的,然后数学系的电脑全都列入数学系的工作组中,中文系的电脑全部都列入到中文系的工作组中……如果你要访问某个系别的资源,就在“网上邻居”里找到那个系原创 2022-04-23 15:20:50 · 787 阅读 · 0 评论